Neste artigo, aprenderemos como ativar e aplicar políticas de senha segura no Ubuntu. Além disso, discutiremos como definir uma política que aplique os usuários para alterar sua senha em intervalo regular.
Observe que explicamos o procedimento no Ubuntu 18.04 Sistema LTS.
Uma senha forte deve conter:
Para aplicar uma política de senha segura no Ubuntu, usaremos o módulo PWquality de Pam. Para instalar este módulo, inicie o terminal usando o atalho Ctrl+Alt+T. Em seguida, execute este comando no terminal:
$ sudo apt install libpam-pwquality
Quando solicitado a senha, digite a senha do sudo.
Agora primeiro cópia “/etc/pam.Arquivo D/Common-Password ”antes de configurar quaisquer alterações.
E então edite -o para configurar políticas de senha:
$ sudo nano /etc /pam.D/Pass-Password
Procure a seguinte linha:
Senha requisito de senha pam_pwquality.Então tente novamente = 3
E substitua -o pelo seguinte:
requisito de senha
pam_pwquality.Então, tente novamente = 4 minlen = 9 difk = 4 lcredit = -2 ucredit = -2 dcredit =
-1 ocredit = -1 rejeit_username for pyforce_for_root
Vamos ver o que significa os parâmetros acima do comando:
Agora reinicie o sistema para aplicar as alterações na política de senha.
$ sudo reiniciar
Teste a política de senha segura
Depois de configurar a política de senha segura, é melhor verificar se está funcionando ou não. Para verificá -lo, defina uma senha simples que não atenda aos requisitos de política de senha segura configurados acima. Vamos verificar em um usuário de teste.
Execute este comando para adicionar um usuário:
$ sudo userAdd testUser
Em seguida, defina uma senha.
$ sudo passwd testuser
Agora tente inserir uma senha que não inclua: ·
Você pode ver nenhuma das senhas acima aceitas, pois elas não atendem aos critérios mínimos definidos pela política de senha.
Agora tente adicionar uma senha complexa que atenda aos critérios definidos pela política de senha (comprimento total: 8 com o mínimo: 1 letra em maiúsculas, 1 letra minúscula, 1 dígito e 1 símbolo). Digamos: ABC.89*JPL.
Você pode ver que a senha agora aceitou.
Configurar o período de expiração da senha
Alterar a senha em intervalo regular ajuda a limitar o período de uso não autorizado de senhas. A política de expiração de senha pode ser configurada através de “/etc/login.arquivo de defs ”.Execute este comando para editar este arquivo:
$ sudo nano /etc /login.Defs
Adicione as seguintes linhas com valores conforme seus requisitos.
Pass_max_days 120pass_min_days 0pass_warn_age 8
Observe que a política acima de configuração se aplicará apenas nos usuários recém-criados. Para aplicar esta política a um usuário existente, use o comando "chage".
Para usar o comando de gage, a sintaxe é:
$ chage [options] nome de usuário
NOTA: Para executar o comando de gage, você deve ser o proprietário da conta ou ter privilégio de raiz, caso contrário, não poderá visualizar ou modificar a política de expiração.
Para visualizar os detalhes atuais de expiração da senha/envelhecimento, o comando é:
$ sudo chage -l nome de usuário
Para configurar o máximo não. de dias após os quais um usuário deve alterar a senha.
$ sudo chage -m
Para configurar o mínimo não. de dias necessários entre a mudança de senha.
$ sudo chage -m
Para configurar o aviso antes da expiração da senha:
$ sudo chage -w
Isso é tudo o que há para isso! Ter uma política que aplique os usuários para usar senhas seguras e alterá -las regularmente após algum intervalo é necessário para garantir a segurança do sistema. Para obter mais informações sobre as ferramentas discutidas neste artigo, como Pam_pwquality e Chage, consulte suas páginas de homem.